{"id":3485,"date":"2018-05-24T11:34:36","date_gmt":"2018-05-24T09:34:36","guid":{"rendered":"https:\/\/vm.piszki.pl\/?p=3485"},"modified":"2018-05-24T11:34:36","modified_gmt":"2018-05-24T09:34:36","slug":"konfiguracja-tpm-2-0-w-vsphere-6-7","status":"publish","type":"post","link":"https:\/\/vm.piszki.pl\/?p=3485","title":{"rendered":"Konfiguracja TPM 2.0 w vSphere 6.7"},"content":{"rendered":"<p align=\"justify\">TMP to uk\u0142ad kt\u00f3ry przechowuje informacja pozwalaj\u0105ce na autentykacj\u0119 platformy sprz\u0119towej. Informacje te to certyfikaty, has\u0142a i klucze kryptograficzne. Zastosowa\u0144 dla tego uk\u0142adu jest wiele, np. wsparcie dla funkcji BitLocker w Windows. W przypadku vSphere, wsparcie dla TPM 2.0 pojawi\u0142o si\u0119 w wersji 6.7 (w ni\u017cszych wersjach np. 6.5 uk\u0142ad TPM 2.0 nie b\u0119dzie widoczny). Czy nas to dotyka i jak mo\u017cemy wykorzysta\u0107 uk\u0142ad TPM? Je\u017celi nasz serwer jest wyposa\u017cony w uk\u0142ad TPM kt\u00f3ry jest w UEFI w\u0142\u0105czony (by tylko UEFI jest wspierane, nie ma wsparcia w tradycyjnym BIOS) i widoczny dla serwera, to w ESXi pojawi si\u0119 ciekawy komunikat:<\/p>\n<p><a class=\"thickbox\" href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/esxi1.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"border: 0px currentcolor; margin-right: auto; margin-left: auto; float: none; display: block; background-image: none;\" title=\"esxi1\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/esxi1_thumb.jpg\" alt=\"esxi1\" width=\"385\" height=\"226\" border=\"0\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">ESXi 6.7 wykorzystuje funkcj\u0119 Secure Boot w po\u0142\u0105czeniu z uk\u0142adem TPM 2.0. Oznacza to, \u017ce startuj\u0105c ESXi mamy gwarancj\u0119, \u017ce uruchamiane oprogramowanie jest zweryfikowane cyfrowo i nie uleg\u0142o zmianie (nie zosta\u0142o podmienione). Czemu to jest wa\u017cne? W dzisiejszych czasach, czasach SDS, wi\u0119kszo\u015b\u0107 serwer\u00f3w jest uruchamiana z wewn\u0119trznej karty SD lub urz\u0105dzenia USB. W wi\u0119kszo\u015bci serwer\u00f3w taka karta jest dost\u0119pna bez otwierania obudowy (Dell). Kart\u0119 mo\u017cna wyj\u0105\u0107, skopiowa\u0107, wprowadzi\u0107 kilka zmian i w\u0142o\u017cy\u0107 ponownie. TPM daje nam informacj\u0119, czy przy restarcie taki serwer nie zosta\u0142 zmanipulowany. Abstrakcja? Na \u015bwiecie ci\u0105gle najpopularniejszym atakiem jest Man in the Middle. W tym artykule poka\u017c\u0119 jak skonfigurowa\u0107 ca\u0142o\u015b\u0107 w przyst\u0119pny spos\u00f3b na przyk\u0142adzie serwera HP DL20 Gen9 (kt\u00f3ry zago\u015bci\u0142 w moim labie i o kt\u00f3rym ju\u017c nied\u0142ugo napisz\u0119 osobny artyku\u0142). Na pocz\u0105tku pos\u0142u\u017c\u0119 si\u0119 grafik\u0105 ze strony VMware pokazuj\u0105c\u0105 sekwencj\u0119 startu ESXi.<\/p>\n<p><a class=\"thickbox\" href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/ESXi-and-TPM-2.0-Slide.gif\"><img loading=\"lazy\" decoding=\"async\" style=\"margin-right: auto; margin-left: auto; float: none; display: block;\" title=\"ESXi-and-TPM-2.0-Slide\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/ESXi-and-TPM-2.0-Slide_thumb.gif\" alt=\"ESXi-and-TPM-2.0-Slide\" width=\"315\" height=\"177\" \/><\/a><\/p>\n<p align=\"justify\">W\u0142\u0105czamy pr\u0105d, host \u0142aduje UEFI kt\u00f3re sprawdza Boot Loader, ESXi startuje. VMKBoot komunikuje si\u0119 z TPM, informacje na temat hosta s\u0105 wysy\u0142ane do vCenter aby sprawdzi\u0107 czy wszystko jest OK. Szeczeg\u00f3\u0142owo ten aspekt zosta\u0142 om\u00f3wiony w tym <a href=\"https:\/\/blogs.vmware.com\/vsphere\/2018\/04\/vsphere-6-7-esxi-tpm-2-0.html#\">artykule<\/a>. I tu pojawia si\u0119 ograniczenie, pojedynczy host, bez vCenter lub z uruchamianym na nim vCenter, nie mo\u017ce zosta\u0107 w tej sekwencji sprawdzony. Zawsze wi\u0119c w takiej sytuacji pojawi si\u0119 powy\u017cszy komunikat o braku za\u015bwiadczenia. Konfiguracj\u0119 rozpoczynamy od serwera, w przypadku HP wchodzimy do UEFI \u2013&gt; RBSU \u2013&gt; Server Security:<\/p>\n<p><a class=\"thickbox\" href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/tpm2.png\"><img loading=\"lazy\" decoding=\"async\" style=\"border: 0px currentcolor; margin-right: auto; margin-left: auto; float: none; display: block; background-image: none;\" title=\"tpm2\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/tpm2_thumb.jpg\" alt=\"tpm2\" width=\"502\" height=\"255\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">W tym miejscu mo\u017cemy przede wszystkim wy\u0142\u0105czy\u0107 TPM lub wy\u0142\u0105czy\u0107 widoczno\u015b\u0107 TPM dla hosta, zamyka to oczywi\u015bcie temat. W innym wypadku w\u0142\u0105czamy TPM i jego widoczno\u015b\u0107 dla hosta. Dodatkowo w\u0142\u0105czamy Secure Boot i restartujemy serwer.<\/p>\n<p><a class=\"thickbox\" href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/tpm3.png\"><img loading=\"lazy\" decoding=\"async\" style=\"border: 0px currentcolor; margin-right: auto; margin-left: auto; float: none; display: block; background-image: none;\" title=\"tpm3\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/tpm3_thumb.jpg\" alt=\"tpm3\" width=\"501\" height=\"140\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">W trakcie wy\u015bwietlania komunikat\u00f3w POST wyra\u017anie widoczna jest informacja, \u017ce UEFI Secure Boot jest w\u0142\u0105czone.<\/p>\n<p><a class=\"thickbox\" href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/tpm1.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"margin-right: auto; margin-left: auto; float: none; display: block; background-image: none;\" title=\"tpm1\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/tpm1_thumb.jpg\" alt=\"tpm1\" width=\"508\" height=\"174\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Konfiguracja dla TPM jest tworzona w momencie dodawania hosta do vCenter, je\u015bli mamy ju\u017c host w Inventory to musimy przeprowadzi\u0107 operacj\u0119 Disconnect\/Connect. W jej trakcie generowane s\u0105 skr\u00f3ty (hash) kt\u00f3re s\u0105 zapisywane w TPM i w vCenter. Podczas kolejnego restartu host skr\u00f3ty zostan\u0105 por\u00f3wnane i je\u015bli wszystko b\u0119dzie ok to w sekcji vCenter \u2013&gt; Monitor \u2013&gt; Security zobaczymy informacj\u0119 \u017ce host przeszed\u0142 poprawnie weryfikacj\u0119.<\/p>\n<p><a class=\"thickbox\" href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/tpm4.png\"><img loading=\"lazy\" decoding=\"async\" style=\"margin-right: auto; margin-left: auto; float: none; display: block; background-image: none;\" title=\"tpm4\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2018\/05\/tpm4_thumb.jpg\" alt=\"tpm4\" width=\"502\" height=\"113\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">I to w zasadzie tyle, zastosowanie tego mechanizmu zwi\u0119ksza bezpiecze\u0144stwo \u015brodowiska. W tym <a href=\"https:\/\/vspherecentral.vmware.com\/t\/security\/hypervisor-security\/esxi-and-trusted-platform-module-2-0-tpm-faq\/\">artykule<\/a> znajdziecie pytania i odpowiedzi dotycz\u0105ce TPM w vSphere 6.7. Warto te\u017c doda\u0107, \u017ce w\u0142\u0105czenie TPM w ESXi 6.7 powoduje, \u017ce mo\u017cemy wykorzysta\u0107 TPM w wirtualnych maszynach (<a href=\"https:\/\/vspherecentral.vmware.com\/t\/security\/guest-security-features\/vtpm-faq\/\">vTPM<\/a>). Jako \u017ce w samym uk\u0142adzie mo\u017cemy zapisywa\u0107 wiele informacji, bezpiecze\u0144stwo mo\u017cna rozszerzy\u0107 jednocze\u015bnie na hyperwizora jak i na wirtualne maszyny. Temat jest rozwojowy i my\u015bl\u0119, \u017ce VMware b\u0119dzie kontynuowa\u0142o ten projekt.<\/p>\n<div style='text-align:left' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"<p>TMP to uk\u0142ad kt\u00f3ry przechowuje informacja pozwalaj\u0105ce na autentykacj\u0119 platformy sprz\u0119towej. Informacje te to certyfikaty, has\u0142a i klucze kryptograficzne. Zastosowa\u0144 dla tego uk\u0142adu jest wiele, np. wsparcie dla funkcji BitLocker w Windows. W przypadku vSphere, wsparcie dla TPM 2.0 pojawi\u0142o &hellip; <a href=\"https:\/\/vm.piszki.pl\/?p=3485\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":1604,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[6,93,45],"tags":[122],"class_list":["post-3485","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lab","category-nowosci","category-poradniki","tag-tpm-2-0"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":1,"sum_votes":5},"_links":{"self":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/3485"}],"collection":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3485"}],"version-history":[{"count":2,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/3485\/revisions"}],"predecessor-version":[{"id":3487,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/3485\/revisions\/3487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/media\/1604"}],"wp:attachment":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}